返回顶部
a

auditclaw-idp审计爪身份检查

Identity provider compliance checks for auditclaw-grc. 8 read-only checks across Google Workspace (MFA, admin audit, inactive users, passwords) and Okta (MFA, password policy, inactive users, session policy).

作者: admin | 来源: ClawHub
源自
ClawHub
版本
V 1.0.2
安全检测
已通过
612
下载量
免费
免费
0
收藏
概述
安装方式
版本历史

auditclaw-idp

AuditClaw IDP

auditclaw-grc的配套技能。通过只读API调用从Google Workspace和Okta身份提供商收集合规性证据。

8项检查 | 只读API访问 | 证据存储在共享GRC数据库中

安全模型

  • - 只读访问:Google Workspace仅使用admin.directory.user.readonly范围。Okta仅使用okta.users.read、okta.factors.read、okta.policies.read范围。无写入/修改权限。
  • 凭据:使用每个提供商的标准环境变量。此技能不存储任何凭据。
  • 依赖项:Google API客户端 + requests(全部固定在requirements.txt中)
  • 数据流:检查结果通过auditclaw-grc作为证据存储在~/.openclaw/grc/compliance.sqlite中

前提条件

  • - Google Workspace: 具有域范围委派的服务账号JSON,用于模拟的管理员邮箱
  • Okta: 具有只读范围的API令牌(SSWS)
  • pip install -r scripts/requirements.txt
  • 已安装并初始化auditclaw-grc技能

环境变量

Google Workspace(可选;如未配置则跳过)

  • - GOOGLEWORKSPACESAKEY:服务账号JSON文件的路径
  • GOOGLEWORKSPACEADMINEMAIL:用于模拟的超管邮箱

Okta(可选;如未配置则跳过)

  • - OKTAORGURL:Okta组织URL(例如,https://mycompany.okta.com)
  • OKTAAPITOKEN:Okta API令牌

命令

  • - 运行IDP证据扫描:对已配置的提供商运行所有检查
  • 检查Google Workspace MFA:运行Google MFA检查
  • 检查Okta密码策略:运行Okta密码策略检查
  • 显示IDP集成健康状态:上次同步、错误、证据数量

使用方法

所有证据通过auditclaw-grc技能的db_query.py脚本存储在共享GRC数据库~/.openclaw/grc/compliance.sqlite中。

运行完整证据扫描(所有已配置的提供商):

python3 scripts/idp_evidence.py --db-path ~/.openclaw/grc/compliance.sqlite --all

为特定提供商运行检查:

python3 scripts/idp_evidence.py --db-path ~/.openclaw/grc/compliance.sqlite --provider google
python3 scripts/idp_evidence.py --db-path ~/.openclaw/grc/compliance.sqlite --provider okta

运行特定检查:

python3 scripts/idpevidence.py --db-path ~/.openclaw/grc/compliance.sqlite --checks googlemfa,okta_mfa

检查类别(8项)

检查项提供商验证内容
googlemfaGoogle Workspace所有活跃用户已注册并强制执行2SV
googleadmins
Google Workspace | 超管数量2-4个,全部启用2SV | | google_inactive | Google Workspace | 无活跃用户的lastLoginTime超过90天 | | google_passwords | Google Workspace | 所有用户的passwordStrength == STRONG | | okta_mfa | Okta | 所有活跃用户至少注册1个MFA因素 | | okta_passwords | Okta | 密码策略:minLength>=12,history>=5,maxAttempts<=5,maxAge<=90 | | okta_inactive | Okta | 无活跃用户的lastLogin超过90天 | | okta_sessions | Okta | 需要MFA,会话生命周期<=12小时,空闲<=1小时 |

证据存储

每项检查产生的证据项存储时包含:
  • - source: idp
  • type: automated
  • controlid:映射到相关的SOC2/ISO/NIST/HIPAA控制项
  • description:人类可读的发现摘要
  • filecontent:检查结果的JSON详情

设置指南

AuditClaw支持两个身份提供商。配置其中一个或两个。

Google Workspace设置

步骤1:启用Admin SDK API
前往Google Cloud Console → APIs & Services → Library → 启用Admin SDK API

步骤2:创建服务账号
IAM & Admin → Service Accounts → 创建。启用域范围委派。

步骤3:授予OAuth范围
在Google Admin → Security → API controls → Domain-wide delegation中,添加服务账号并授予:

  • - https://www.googleapis.com/auth/admin.directory.user.readonly
  • https://www.googleapis.com/auth/admin.reports.audit.readonly

步骤4:设置环境变量

  • - GOOGLEWORKSPACESAKEY=/path/to/service-account.json
  • GOOGLEWORKSPACEADMINEMAIL=admin@yourdomain.com

Okta设置

步骤1:创建API令牌
Okta Admin → Security → API → Tokens → 创建令牌。名称:auditclaw-scanner

步骤2:所需权限
令牌继承创建管理员的权限。需要对用户、因素、策略具有读取权限。
范围:okta.users.read、okta.factors.read、okta.policies.read

步骤3:设置环境变量

  • - OKTAORGURL=https://mycompany.okta.com
  • OKTAAPITOKEN=your-token-here

验证连接

运行:python3 {baseDir}/scripts/idp_evidence.py --test-connection

具体权限记录在scripts/idp-permissions.json中。使用以下命令查看:
python3 {baseDir}/../auditclaw-grc/scripts/db_query.py --action show-policy --provider idp

标签

skill ai

通过对话安装

该技能支持在以下平台通过对话安装:

OpenClaw WorkBuddy QClaw Kimi Claude

方式一:安装 SkillHub 和技能

帮我安装 SkillHub 和 auditclaw-idp-1776419950 技能

方式二:设置 SkillHub 为优先技能安装源

设置 SkillHub 为我的优先技能安装源,然后帮我安装 auditclaw-idp-1776419950 技能

通过命令行安装

skillhub install auditclaw-idp-1776419950

下载

⬇ 下载 auditclaw-idp v1.0.2(免费)

文件大小: 19.14 KB | 发布时间: 2026-4-17 19:48

v1.0.2 最新 2026-4-17 19:48
- Added homepage and source links to metadata for increased transparency.
- Updated metadata to specify `pip` requirements file for installation.
- Listed required and optional environment variables in metadata for clearer configuration instructions.
- No functional or command changes; documentation and metadata updates only.

Archiver·手机版·闲社网·闲社论坛·羊毛社区· 多链控股集团有限公司 · 苏ICP备2025199260号-1

Powered by Discuz! X5.0   © 2024-2025 闲社网·线报更新论坛·羊毛分享社区·http://xianshe.com

p2p_official_large
返回顶部